Kellemetlen biztonsági hibára derült nemrég fény az Apple számítógépes operációs rendszerében, támadók .inetloc kiterjesztésű állományok megnyittatásával kódfuttatást képesek elérni a Maceken. Ez a fájltípus a Windowsban használt .url kiterjesztésű állományok megfelelője, internetes erőforrások megnyitására találták ki, egy .inetloc fájlt elindítva például betöltődhet egy webhely a böngészőben.
Sajnos az Apple elfelejtett meggyőződni arról, hogy ne lehessen túlságosan visszaélni a fájltípussal, így nemrég egy biztonsági kutató triviálisan képes volt kódfuttatást elérni a segítségével. Egyelőre vita tárgya, hogy a gyakorlatban mekkora problémát jelent a hiba, hogyan lehet éles támadások során hatékonyan kihasználni, ám kétségtelenül egy biztonsági problémáról van szó. A megoldása szerencsére rendkívül egyszerű: ha megtalálható egy .inetloc állomány utasításrészében a „file://" karaktersorozat, akkor egyszerűen meg kell szakítani a végrehajtást.
Sajnos a probléma megoldására ráállított programozó nem állt a helyzet magaslatán: az Apple által már kiadott hibajavítása csak akkor akadályozza meg a sebezhetőség kihasználását, amennyiben az említett karaktersorban minden kisbetűvel van írva. Viszont ha a támadó átír akár egyetlen karaktert is nagybetűsre a „file" szócskában, azzal máris kikerülte a biztonsági hiba javítását.
Ilyen szarvashibát még egy teljesen zöldfülű, gyakornok programozónak sem illik elkövetnie.
A helyzetet súlyosbítja, hogy a gyári Mail levelezőprogram automatikusan megnyitja az e-mailekhez csatolt .inetloc állományokat.
Ha szeretne még több érdekes techhírt olvasni, akkor kövesse az Origo Techbázis Facebook-oldalát, kattintson ide!